Filtrowanie pytań

Wybierz zawód, aby zobaczyć dostępne kwalifikacje

Administracja i eksploatacja …

Komputer jest podłączony do sieci Internet, a na jego pokładzie brak oprogramowania antywirusowego. Jak można sprawdzić, czy ten komputer jest zainfekowany wirusem, nie zmieniając ustawień systemowych?

A. uruchomienie zapory sieciowej
B. uruchomienie programu chkdsk
C. wykorzystanie skanera on-line
D. zainstalowanie skanera pamięci
Administracja i eksploatacja …

AES (ang. Advanced Encryption Standard) to standard szyfrowania, który?

A. wykorzystuje symetryczny algorytm szyfrujący
B. nie może być stosowany do szyfrowania plików
C. nie może być wdrożony w sprzęcie
D. jest następcą DES (ang. Data Encryption Standard)
Administracja i eksploatacja …

Aby chronić sieć Wi-Fi przed nieupoważnionym dostępem, należy m.in.

A. ustalić identyfikator sieci SSID o długości co najmniej 16 znaków
B. wyłączyć szyfrowanie informacji
C. korzystać jedynie z częstotliwości używanych przez inne sieci WiFi
D. włączyć filtrację adresów MAC
Administracja i eksploatacja …

Najskuteczniejszym sposobem na codzienną archiwizację pojedynczego pliku o objętości 4,8 GB, na jednym komputerze bez dostępu do sieci, jest

A. nagraniem na płytę DVD-5 w formacie ISO
B. zastosowaniem pamięci USB z systemem plików NTFS
C. spakowaniem i umieszczeniem w lokalizacji sieciowej
D. zastosowaniem pamięci USB z systemem plików FAT
Administracja i eksploatacja …

Czym jest dziedziczenie uprawnień?

A. przyznawaniem uprawnień użytkownikowi przez administratora
B. przeniesieniem uprawnień z obiektu nadrzędnego do obiektu podrzędnego
C. przekazywaniem uprawnień od jednego użytkownika do innego
D. przeniesieniem uprawnień z obiektu podrzędnego do obiektu nadrzędnego
Administracja i eksploatacja …

Kluczowy sposób zabezpieczenia danych w sieci komputerowej przed nieautoryzowanym dostępem to

A. użycie macierzy dyskowych
B. realizacja kopii danych
C. autoryzacja dostępu do zasobów serwera
D. tworzenie sum kontrolnych plików
Administracja i eksploatacja …

Ustanowienie połączenia pomiędzy dwoma oddalonymi hostami za pomocą publicznej sieci, takiej jak Internet, w sposób, że węzły tej sieci nie wpływają na przesyłane pakiety, to

A. VoIP (Voice over Internet Protocol)
B. VLAN (Virtual Lan Area Network)
C. VM (Virtual Machine)
D. VPN (Virtual Private Network)
Administracja i eksploatacja …

Firma Dyn, której serwery DNS zostały zaatakowane, przyznała, że część tego ataku … miała miejsce z użyciem różnych urządzeń podłączonych do sieci. Ekosystem kamer, czujników i kontrolerów określany ogólnie jako 'Internet rzeczy' został wykorzystany przez cyberprzestępców jako botnet − sieć maszyn-zombie. Jakiego rodzaju atak jest opisany w tym cytacie?

A. flooding
B. mail bombing
C. DOS
D. DDOS
Administracja i eksploatacja …

Użytkownik o nazwie Gość jest częścią grupy Goście, która z kolei należy do grupy Wszyscy. Jakie uprawnienia do folderu test1 ma użytkownik Gość?

Ilustracja do pytania 19
A. użytkownik Gość ma uprawnienia tylko do odczytu folderu test1
B. użytkownik Gość nie ma uprawnień do folderu test1
C. użytkownik Gość dysponuje pełnymi uprawnieniami do folderu test1
D. użytkownik Gość ma uprawnienia jedynie do zapisu w folderze test1
Administracja i eksploatacja …

W przypadku wpisania adresu HTTP w przeglądarkę internetową pojawia się błąd "403 Forbidden", co oznacza, że

A. użytkownik nie ma uprawnień do dostępu do żądanego zasobu
B. karta sieciowa ma niepoprawnie przydzielony adres IP
C. nie istnieje plik docelowy na serwerze
D. wielkość przesyłanych danych przez klienta została ograniczona
Administracja i eksploatacja …

Program do odzyskiwania danych, stosowany w warunkach domowych, umożliwia przywrócenie danych z dysku twardego w sytuacji

A. zamoczenia dysku
B. problemu z elektroniką dysku
C. niezamierzonego skasowania danych
D. awarii silnika dysku
Administracja i eksploatacja …

Ustawa z dnia 14 grudnia 2012 roku dotycząca odpadów zobowiązuje

A. przechowywanie odpadów maksymalnie przez rok
B. neutralizację odpadów w sposób dowolny w możliwie najkrótszym czasie
C. poddanie odpadów przede wszystkim odzyskowi
D. spalanie odpadów w jak najwyższej temperaturze
Administracja i eksploatacja …

W dokumentacji przedstawiono typ systemu plików

„Zaawansowany system plików zapewniający wydajność, bezpieczeństwo, niezawodność i zaawansowane funkcje niespotykane w żadnej wersji systemu FAT. Na przykład dzięki standardowemu rejestrowaniu transakcji i technikom odzyskiwania danych system gwarantuje spójność woluminów. W przypadku awarii system wykorzystuje plik dziennika i informacje kontrolne do przywrócenia spójności systemu plików."

A. FAT
B. FAT32
C. EXT4
D. NTFS
Administracja i eksploatacja …

Czym charakteryzuje się atak typu hijacking na serwerze sieciowym?

A. przejęciem kontroli nad połączeniem pomiędzy komunikującymi się urządzeniami
B. gromadzeniem danych na temat atakowanej sieci oraz poszukiwaniem słabości w infrastrukturze
C. przeciążeniem aplikacji oferującej konkretne informacje
D. łamaniem mechanizmów zabezpieczających przed nieautoryzowanym dostępem do programów
Administracja i eksploatacja …

Aby stworzyć bezpieczny wirtualny tunel pomiędzy dwoma komputerami korzystającymi z Internetu, należy użyć technologii

A. VLAN (Virtual Local Area Network)
B. VPN (Virtual Private Network)
C. EVN (Easy Virtual Network)
D. VoIP (Voice over Internet Protocol)
Administracja i eksploatacja …

Czynnikiem zagrażającym bezpieczeństwu systemu operacyjnego, który wymusza jego automatyczne aktualizacje, są

A. niewłaściwe hasła użytkowników posiadających prawa administratora
B. luki w oprogramowaniu systemowym
C. niepoprawnie zainstalowane sterowniki urządzeń
D. źle skonfigurowane uprawnienia do plików